Contrôler les accès aux données numériques

26/08/2017
Auteurs : Alban Gabillon
OAI : oai:www.see.asso.fr:1301:2013-4:19560
DOI : You do not have permission to access embedded form.

Résumé

Contrôler les accès aux données numériques

Métriques

9
4
645.37 Ko
 application/pdf
bitcache://05ead90c8044ed9199f6df5f8fa62eeabcca8803

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/1301:2013-4/19560</identifier><creators><creator><creatorName>Alban Gabillon</creatorName></creator></creators><titles>
            <title>Contrôler les accès aux données numériques</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2017</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Sat 26 Aug 2017</date>
	    <date dateType="Updated">Sat 26 Aug 2017</date>
            <date dateType="Submitted">Sat 17 Feb 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">05ead90c8044ed9199f6df5f8fa62eeabcca8803</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>33290</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

REE N°4/2013 27 LA PROTECTION DE L'ACCÈS AUX DONNÉES Alban Gabillon Université de la Polynésie Française Laboratoire GePaSud EA4238 Introduction Un modèle de contrôle d’accès comprend : politique de contrôle d’ac- cès politique d’administration - Un mécanisme de contrôle d’accès - - - Discretionary Access Control Mandatory Access Control Role Based Access Control Context-Based Access Control (eXtensible Markup Language Resource Description Framework - - Modèles de contrôle d’accès Modèles de contrôle d’accès discrétion- naires (DAC1 ) - s, a, o s o »2 - - - 1 Discretionary Access Control. 2 Parfois ces triplets sont représentés en interne par le système sous la forme de listes de contrôle d’accès (ACL). Une ACL est une liste de paires (sujet, action) attachée à un objet. Contrôler les accès aux données numériques In this paper, we first review existing access control models and their application. We consider Discretionary Access Control models (DAC), Mandatory Access Control (MAC) models, Role Based Access Control (RBAC) models and Context Based Access Control models. We then recall existing solutions for access control to relational data, eXtensible Markup Language (XML) data and Resource Description Framework (RDF) data. Finally, we investigate the new security and privacy issues in the framework of web service interconnection, cloud computing, Big Data and usage control. ABSTRACT 28 REE N°4/2013 LA PROTECTION DE L'ACCÈS AUX DONNÉES - - Facebook - Modèles de contrôle d’accès obligatoires (MAC3 ) - - 4 - - - no read up lire no write down écrire no write down 3 Mandatory Access Control. 4 Pour un modèle MAC visant à assurer l’intégrité des données, se référer au modèle de Biba. canaux cachés (covert channels - - - - - Modèles de contrôle d’accès à base de rôles (RBAC5 ) - rôle - 5 Role Based Access Control. REE N°4/2013 29 Contrôler les accès aux données numériques - - - séparation des tâches - - Admi- nistrative Role-Based Access Control Modèles de contrôle d’accès contextuels (CBAC6 ) - Attribute-Based Access Control - 6 Context Based Access Control. Organization Based Access Control - - - - - - Application du contrôle d’accès - - Policy Decision Point Policy Enforcement Point - - - 30 REE N°4/2013 LA PROTECTION DE L'ACCÈS AUX DONNÉES Contrôler les accès aux données - - instancier ce - - - Granularité de l’information à protéger - à fine granularité Expression des vues Mécanisme de contrôle d’accès vues autorisées réécriture de requêtes Format Relationnel tuple7 7 Collection ordonnée de n objets ou n-uplet. 8 - - - Format XML - nœud Document Object Model 8 Structured Query Language. 9 Data Control Language. 10 eXtensible Access Control Markup Language. 11 XML Path Language. REE N°4/2013 31 Contrôler les accès aux données numériques - - - Format RDF triplet des vues RDF 12 eXtensible Stylesheet Language Transformations. 13 SPARQL Protocol and RDF Query Language. - - - - les différents élé- ments - - différentes versions Nouveaux enjeux - Interopérabilité - - négociation de la confiance 32 REE N°4/2013 LA PROTECTION DE L'ACCÈS AUX DONNÉES digital cre- dentials de plus en plus sensibles - - - Informatique dans le nuage (cloud computing) externalisées - - - - - - host-proof hosting - - host-proof hosting Big Data Big Data - - Big Data - - (no write down - - - - - differential privacy - REE N°4/2013 33 Contrôler les accès aux données numériques Contrôle d’usage no write down obligations licence - - Conclusion - 14 Digital Rights Management : gestion des droits numériques. - - - - - - Références [1] M. A. Harrison, W. L. Ruzzo & J. D. Ullman, “Protection in Operating Systems”, Communication of the ACM, vol. 19, no. 8, pp. 461-471, august 1976. [2] D. Bell, L. LaPadula, “Secure Computer Systems: Unified Exposition and Multics”, Technical Report ESD-TR-75-306, MTR-2997, MITRE, Bedford, Mass, 1975. [3] D. F. Ferraiolo, R. Sandhu, D. Gravila, D. R. Kuhn & R. Chandramouli, “Proposed NIST Standard for Role-Based Access Control”, ACM Transactions on Information and System Security, vol. 4, no. 3, pp. 222-274, 2001. [4] E. Yuan, J. Tong, “Attributed Based Access Control (ABAC) for Web Services”, in Proc. of the IEEE International Conference on Web Services (ICWS’05), 2005. [5] F. Cuppens, N. Cuppens-Boulahia, “Modeling Contextual Security Policies”, International Journal of Information Security (IJIS), vol. 7, no. 4, 2008. [6] E. Damiani, S. D. C. di Vimercati, S. Paraboschi & P. Samarati,“SecuringXMLDocuments”,inProc.ofthe2000 International Conference on Extending Database, 2000. [7] B. Luo, D. Lee, W. C. Lee & P. Liu, “QFilter: Fine-Grained Run-Time XML Access Control via NFA-Based Query Rewriting”, in Proc. of CIKM, 2004. [8] A. Gabillon, E. Bruno, “Regulating Access to XML Documents”, in Fifteenth Annual IFIP WG 11.3 Working Conference on Database Security, Niagara on the Lake, 2001. [9] P. Reddivari, T. Finin & A. Joshi, “Policy-Based Access 34 REE N°4/2013 LA PROTECTION DE L'ACCÈS AUX DONNÉES Control for an RDF Store,” in Proceedings of the Policy Management for the Web workshop, 2005. [10] A. Gabillon, L. Letouzey, “A View Based Access Control Model for SPARQL”, in IEEE 4th International Conference on Network and System Security (NSS), Melbourne, 2010. [11] S. Oulmakhzoune, N. Cuppens-Boulahia, F. Cuppens, S. Morucci, M. Barhamgi & D. Bensliman, “Privacy Query Rewriting Algorithm Instrumented by a Privacy-Aware Access Control Model”, annals of telecommunications- annales des télécommunications, vol. 1, no. 17, 2013. [12] T. Yu, M. Winslett & K. E. Seamons, “Supporting Structured Credentials and Sensitive Policies through Interoperable Strategies for Automated Trust Networks,” ACM Transactions on Information and System Security (TISSEC), vol. 6, no. 1, pp. 1-42, 2003. [13] I. Roy, S. Setty, A. Kilzer, V. Shmatikov & E. Witchel, “Airavat: Security and Privacy for MapReduce,” NSDI, vol. 10, 2010. [14] L. Okman, N. Gal-Oz, Y. Gonen, E. Gudes & J. Abramov, “Security Issues in NoSQL Databases”, in IEEE 10th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2011. [15] A. Narayanan, V. Shmatikov, “Robust De-Anonymization of Large Sparse Datasets”, in IEEE Symposium on Security and Privacy, 2008. [16] D. E. R. Denning, “Cryptography and Data Security”, Addison-Wesley, 1982. [17] J. Park, R. Sandhu, “The UCON-ABC Usage Control Model”, ACM Transactions on Information and System Security (TISSEC), vol. 7, no. 1, pp. 128-174, 2004. Alban Gabillon - Assistant Professor Eastern Mediterranean University - - L'AUTEUR